Securitate IT

Etica inteligentei artificiale

Etica în domeniul inteligenței artificiale (AI) se referă la principiile și practicile morale care ghidează dezvoltarea și utilizarea AI. Acest domeniu a devenit din ce în ce mai important odată cu expansiunea rapidă a tehnologiilor AI în diferite aspecte ale vieții cotidiene. Etica AI încearcă să răspundă la întrebări complexe legate de impactul AI asupra societății, drepturilor individuale, securității și intimității, echității și incluziunii, precum și a responsabilității și transparenței.

Principalele aspecte ale eticii AI includ:

  1. Transparența și Explicabilitatea: AI trebuie să fie transparentă și explicabilă, astfel încât utilizatorii să înțeleagă cum funcționează și pe baza căror date ia decizii.

  2. Echitate și Nepristrinicie: AI trebuie să fie dezvoltată și utilizată în moduri care previn discriminarea și biasul, asigurând echitate în tratamentul tuturor grupurilor de indivizi.

  3. Respectarea Intimității și a Confidențialității: Protecția datelor personale și a intimității utilizatorilor este esențială, având în vedere cantitatea mare de date colectate și procesate de sistemele AI.

  4. Responsabilitate și Responsabilizare: Dezvoltatorii și utilizatorii de AI trebuie să fie responsabili pentru impactul tehnologiei lor asupra indivizilor și societății.

  5. Siguranța și Securitatea: Asigurarea că sistemele AI sunt sigure și nu prezintă riscuri nejustificate pentru oameni sau mediu.

  6. Beneficiul Social și Umanitar: Utilizarea AI ar trebui să vizeze promovarea bunăstării umane și să contribuie la rezolvarea problemelor societale.

  7. Sustenabilitate și Protecția Mediului: AI ar trebui să fie dezvoltată și utilizată în moduri care sunt sustenabile și nu dăunează mediului.

Aceste principii sunt esențiale pentru a asigura că dezvoltarea și utilizarea AI sunt în concordanță cu valorile umane fundamentale și că tehnologia servește binele comun. Etica AI este un domeniu în continuă evoluție, având în vedere rapiditatea schimbărilor tehnologice și impactul acestora asupra societății.

 

Bias se referă la o înclinație sau o perspectivă subiectivă, adesea caracterizată printr-o judecată personală și uneori neracională. Este o formă de prejudecată sau tendință care poate conduce la abateri de la o valoare așteptată sau la erori sistematice în procesul de luare a deciziilor. Biasul se manifestă frecvent ca o preferință sau o inclinație care inhibă considerarea obiectivă a unei situații sau probleme. Termenul poate avea și alte semnificații în diferite contexte, dar utilizarea principală se referă la parțialitate sau prejudecată.

Etica AI Read More »

Arhitectura Zero Trust

Conceptul de Arhitectură Zero Trust se referă la un model de securitate cibernetică care pleacă de la premisa că nu se acordă încredere implicită niciunei entități, fie că este vorba de utilizatori, dispozitive sau servicii, indiferent de locația lor în rețea sau de apartenența la o organizație. Această abordare este o reacție la tendințele emergente în rețelele enterprise, cum ar fi utilizatorii la distanță, politica BYOD (Bring Your Own Device) și activele bazate pe cloud, care nu sunt localizate în limitele rețelei deținute de organizație.

Principiile fundamentale ale Arhitecturii Zero Trust includ:

  1. Principiul Celui Mai Mic Privilegiu: Accesul este acordat pe baza nevoilor stricte ale utilizatorului sau dispozitivului, limitând astfel suprafața de atac și reducând riscurile de securitate.

  2. Verificare Continuă: Se efectuează autentificare și autorizare continuă pentru toate accesările la resurse, indiferent dacă utilizatorul sau dispozitivul se află în interiorul sau în afara rețelei corporative.

  3. Segmentare Micro: Rețeaua este divizată în segmente mai mici, fiecare cu propriile politici de securitate, pentru a preveni deplasarea laterală a atacatorilor în rețea.

  4. Autentificare și Autorizare Puternică: Se pune accent pe controlul puternic al accesului bazat pe identitate (IAM) pentru a asigura că numai utilizatorii autorizați au acces la resursele necesare.

  5. Abordare Cuprinzătoare: Arhitectura Zero Trust cuprinde utilizatori, aplicații și infrastructură, eliminând încrederea implicită și monitorizând continuu toate componentele.

Implementarea Arhitecturii Zero Trust implică mai multe etape, inclusiv evaluarea posturii curente de securitate, dezvoltarea unei strategii, implementarea controalelor necesare, monitorizarea continuă și îmbunătățirea regulată.

Pentru mai multe informații despre Arhitectura Zero Trust, vă recomand să consultați sursele de la National Institute of Standards and Technology (NIST)​​, SANS Institute​​, și Palo Alto Networks​​. Aceste resurse oferă o perspectivă detaliată asupra conceptului și a implementării sale în cadrul organizațiilor moderne.

.Cum funcționează arhitectura Zero Trust?

Pentru a înțelege arhitectura Zero Trust, mai întâi gândiți-vă la arhitectura de securitate tradițională: după ce cineva se conectează la lucru, poate accesa întreaga rețea corporativă. Acest lucru protejează doar perimetrul unei organizații și este legat de sediul fizic al biroului. Acest model nu acceptă lucrul la distanță și expune organizația la riscuri deoarece, dacă cineva fură o parolă, poate accesa totul.

În loc să protejeze doar perimetrul unei organizații, arhitectura Zero Trust protejează fiecare fișier, e-mail și rețea, autentificând fiecare identitate și dispozitiv. (De aceea se mai numește și „securitate fără perimetru”.) În loc să securizeze o singură rețea, arhitectura Zero Trust ajută, de asemenea, la securizarea accesului la distanță, a dispozitivelor personale și a aplicațiilor de la terți.

Principiile Zero Trust sunt:

  • Verificați explicit

    Luați în considerare fiecare punct de date înainte de a autentifica accesul unei persoane, inclusiv identitatea, locația și dispozitivul acesteia, precum și modul în care resursa este clasificată și dacă există ceva neobișnuit care ar putea fi un semnal de alarmă.

  • Folosiți accesul cu privilegii minime

    Limitați volumul de informații și durata de timp pentru care persoanele pot accesa ceva, în loc să oferiți acces la toate resursele firmei pe termen nelimitat.

  • Luați în calcul breșele în securitate

    Segmentați rețelele astfel încât, dacă cineva obține acces neautorizat, daunele să fie limitate. Necesită criptare integrală.

Avantajele utilizării securității Zero Trust

Firmele care implementează arhitectura Zero Trust beneficiază de securitate mai puternică, asistență pentru munca la distanță și hibridă, riscuri mai mici și mai mult timp pentru ca oamenii să se concentreze asupra lucrului cu prioritate înaltă în locul activităților anevoioase.

 
  • Asistență pentru lucrul la distanță și munca hibridă

    Ajutați persoanele să lucreze în siguranță oricând și oriunde, utilizând orice dispozitiv.

  • Minimizați riscurile

    Limitați daunele prin prevenirea atacurilor, depistarea mai rapidă a amenințărilor și adoptarea măsurilor mai devreme decât folosind securitatea tradițională.

  • Migrați în cloud

    Treceți de la mediul local la cloud fără probleme și reduceți vulnerabilitățile ce pot apărea pe parcurs.

  • Economisiți timp

    Permiteți echipelor de securitate să se concentreze asupra răspunsului la incidente , nu asupra resetărilor și întreținerii parolelor, eliminând avertizările fals pozitive, pașii suplimentari din fluxul de lucru și instrumentele de securitate redundante.

  • Îmbunătățiți experiența angajaților

    Simplificați accesul la resurse utilizând sign-on unic (SSO) sau date biometrice în locul mai multor parole. Oferiți mai multă flexibilitate și libertate cu ajutorul unui model de tipul BYOD (bring your own device).

  •  

Capacități și cazuri de utilizare Zero Trust

 
  • Printre caracteristicile cheie ale arhitecturii Zero Trust se numără:
  • Guvernare de la un capăt la altul

    Sistemele izolate implică riscuri. În schimb, Zero Trust autentifică accesul la întregul patrimoniu digital al unei organizații, cu criptare cuprinzătoare și o puternică gestionare a identității.

  • Vizibilitate

    Descoperiți sistemele IT din zona gri și toate dispozitivele care încearcă să vă acceseze rețeaua. Aflați dacă utilizatorii și dispozitivele sunt conforme, iar în caz contrar restricționați accesul.

  • Analiză

    Analizați datele automat și primiți avertizări în timp real despre comportamentele neobișnuite, pentru o detectare mai rapidă a amenințărilor și un răspuns mai rapid.

  • Automatizare

    Utilizați inteligența artificială pentru a bloca atacurile, a reduce alarmele false și a acorda prioritate avertizărilor la care să răspundeți.

  • Printre situațiile de utilizare Zero Trust se numără:

    • Sprijinirea muncii hibride și la distanță sau a mai multor medii cloud.
    • Răspunsul la phishing, acreditări furate sau ransomware.
    • Acordarea accesului securizat, limitat în timp, pentru angajații temporari.
    • Protejarea și monitorizarea accesului la aplicații de la terți.
    • Sprijinirea lucrătorilor din prima linie care utilizează o varietate de dispozitive.
    • Păstrarea conformității cu cerințele de reglementare.

Cum să implementați și să utilizați un model Zero Trust

Iată cum să implementați și să utilizați Zero Trust pentru identitățile, dispozitivele, rețelele, aplicațiile, datele și infrastructura organizației dvs.

  • 1. Creați o verificare puternică a identității

    Începeți să autentificați accesul la fiecare aplicație, serviciu și resursă pe care o utilizează organizația, începând cu cele mai sensibile. Oferiți-le administratorilor instrumente pentru a evalua riscul și a răspunde în timp real dacă o identitate are semne de avertizare, cum ar fi prea multe încercări de conectare nereușite.

  • 2. Gestionați accesul la dispozitive și rețele

    Asigurați-vă că toate punctele finale, personale sau de corporație, sunt în conformitate cu cerințele de securitate ale organizației dvs. Criptați rețelele și asigurați-vă că toate conexiunile sunt sigure, inclusiv cele la distanță și locale. Segmentați rețelele pentru a limita accesul neautorizat.

  • 3. Îmbunătățiți vizibilitatea în aplicații

    „IT din zona gri” înseamnă orice aplicație sau sistem neautorizat pe care îl utilizează angajații și care poate introduce amenințări. Investigați ce aplicații au instalat persoanele, astfel încât să vă asigurați că sunt în conformitate, să setați permisiuni și să le monitorizați pentru a depista semnele de avertizare.

  • 4. Setați permisiuni de date

    Atribuiți niveluri de clasificare datelor organizației, de la documente la e-mailuri. Criptați datele confidențiale și furnizați acces cu minimum de privilegii.

  • 5. Monitorizați-vă infrastructura

    Evaluați, actualizați și configurați fiecare fragment de infrastructură, cum ar fi serverele și mașinile virtuale, pentru a limita accesul nenecesar. Urmăriți măsurătorile, astfel încât să fie ușor să identificați comportamentul suspect.

Soluții Zero Trust

Soluțiile Zero Trust variază de la instrumentele pe care oricine le poate utiliza până la abordări complexe, la scară largă, pentru întreprinderi. Iată câteva exemple:

Utilizatorii pot activa autentificarea multifactor (MFA) pentru a obține un cod unic înainte de a primi acces la o aplicație sau la un site. De asemenea, puteți începe să vă conectați utilizând date biometrice, cum ar fi amprenta sau fața.

Școlile și comunitățile pot să nu mai folosească paroledeoarece parolele sunt ușor de pierdut. De asemenea, pot îmbunătăți securitatea punctelor finale pentru a accepta lucrul și învățatul de la distanță, precum și accesul segmentat în cazul în care un dispozitiv este pierdut sau furat.

Organizațiile pot adopta arhitectura Zero Trust prin identificarea tuturor punctelor de acces și implementarea politicilor pentru acces mai sigur. Deoarece Zero Trust este o abordare pe termen lung, organizațiile trebuie să se dedice monitorizării continue pentru a detecta amenințările noi.

Rolul Zero Trust pentru firme

Zero Trust este un model de securitate cuprinzător, nu un singur produs sau un pas de efectuat. Firmele trebuie să-și reevalueze întreaga abordare de securitate pentru a răspunde provocărilor și amenințărilor cibernetice din ziua de azi. Zero Trust oferă un plan de securitate și, atunci când este implementat, poate nu doar să facă organizațiile mai sigure, ci și să le ajute să se dezvolte în siguranță și să fie pregătite pentru următoarea evoluție a amenințărilor cibernetice.

Arhitectura Zero Trust Read More »

Strategia letonă de securitate cibernetică 2023-2026 elaborată de Ministerul Apărării definește principalele direcții de acțiune ale politicii naționale de securitate cibernetică, descrie situația de securitate cibernetică a Letoniei și, de asemenea, identifică provocările viitoare.

Scopul politicii naționale de securitate cibernetică elaborată de Ministerul Apărării în perioada până în 2026 este de a consolida securitatea spațiului cibernetic al Letoniei prin dezvoltarea capacităților de apărare cibernetică, creșterea rezistenței împotriva atacurilor cibernetice și promovarea conștientizării publicului cu privire la amenințările din spațiul cibernetic.

Au fost definite cinci direcții principale de acțiune:

  • Îmbunătățirea managementului securității cibernetice
  • Promovarea securității cibernetice și consolidarea rezilienței
  • Conștientizarea publicului, educație și cercetare
  • Cooperare internațională și justiție în spațiul cibernetic
  • Prevenirea și combaterea criminalității informatice

Sarcini și priorități pentru dezvoltarea competențelor digitale

  • Identificați nevoile pentru creșterea calificărilor a specialiștilor existenți și dezvoltați un cadru pentru formarea și recrutarea de noi specialiști.
  • Încurajează implicarea profesioniștilor în domeniul proceselor de schimb de cunoștințe/formare.
  • Crearea de programe de formare/actualizare manageri de securitate IS/TIC.
  • Identificați și implementați măsuri specifice (campanii de informare etc.) care vizează grupuri individuale ale societății: copii și tineri, seniori, personal al administrațiilor publice, inclusiv consolidarea cunoștințelor și conștientizarea igienei cibernetice.
  • Consolidarea dezvoltarea cercetării securității cibernetice în Letonia, folosind oportunitățile de finanțare furnizate de Europa digitală și construind mecanismele naționale de sprijin pentru cercetarea în domeniul securității cibernetice necesare.

Strategia de securitate cibernetică a fost elaborată în legătură cu legislația actuală a Uniunii Europene în domeniu, precum și ținând cont de direcțiile naționale de dezvoltare incluse în documentele de planificare a politicii digitale, cu scopul de a asigura o dezvoltare coerentă a securității digitale și cibernetice a Letoniei. .

Strategia cybersecurity din Letonia Read More »

ESET - 10 recomandări pentru dezvoltarea unei strategii eficiente de backup a datelor companiei

Ar putea compania dumneavoastră să depășească scenariul în care datele vitale ar fi compromise de infractori cibernetici prin criptare sau ștergere bruscă? Atacurile ransomware au expus multe organizații la această amenințare, însă există și alte scenarii cu riscuri semnificative pentru securitatea datelor corporative.

Specialiștii de la ESET au analizat modul în care atât persoanele fizice, cât și companiile se apropie de un potențial eșec prin neglijarea pregătirii unei strategii de reziliență cibernetică. În acest articol, vom explora un aspect crucial pentru consolidarea rezilienței și îmbunătățirea securității cibernetice a companiilor: backup-ul datelor.

Backup-ul datelor importante, disponibil oricând pentru restaurare, reprezintă o veritabilă plasă de siguranță pe care mulți nu o iau în considerare decât atunci când este prea târziu. Chiar și cei care își asigură datele prin backup pot gestiona această resursă într-un mod defectuos, expunând în continuare organizația la riscuri. Inclusiv datele salvate prin backup pot deveni, de asemenea, ținta infractorilor cibernetici.

De ce este necesar un backup?

Ransomware-ul a accentuat importanța backup-urilor mai mult decât oricare altă amenințare. Companiile investesc masiv în măsuri de reducere a riscurilor, iar procentul victimelor care plătesc răscumpărarea a scăzut semnificativ (conform unei estimări, de la 85% în T1 2019 la doar 35% în T4 2022) – dintre companiile care decid să plătească răscumpararea, aproximativ doar 16% reușesc să își recupereze datele! Deoarece ransomware-ul rămâne în principal o problemă pentru IMM-uri, atacurile de acest tip evidențiază și mai mult importanța backup-urilor.

Pe lângă ransomware, există desigur riscuri adiționale pe care backup-ul periodic le poate atenua, cum ar fi atacurile distructive de extorcare a datelor, ștergerile accidentale ale datelor, dezastre naturale sau cerințe de conformitate.

Este dificil de evaluat, dar absența unui backup al datelor conform celor mai bune practici ar putea fi o eroare costisitoare. Costul mediu al atacurilor ransomware în T4 2022 a depășit 400.000 de dolari, pe lânga el existând multe alte consecințe directe și indirecte de luat în considerare, atât financiare, cât și de reputație sau de continuitate a afacerii.

Cum dezvoltați o strategie de backup eficientă?

Elaborarea unei strategii de backup eficiente poate fi simplificată urmând aceste recomandări:

1. Elaborați strategia din timp
Planificarea atentă este crucială. Tratați backup-ul ca pe o parte integrantă a planului de recuperare în caz de dezastru și de asigurare a continuității afacerii.

2. Identificați datele pentru care aveți nevoie de backup
Clasificați datele în funcție de impactul potențial asupra afacerii pentru a le identifica pe cele care necesită backup.

3. Aplicați regula 3-2-1
Realizați trei copii ale datelor pe două suporturi diferite, cu o copie stocată în afara locației.

4. Protejați prin criptare backup-urile
Criptați datele din backup pentru a le proteja împotriva accesului neautorizat.

5. Luați mereu în calcul și datele importante din cloud (SaaS)
Realizați backup și pentru datele din aplicațiile software-as-a-service.

6. Verificați backup-urile periodic
Asigurați-vă că datele pot fi recuperate corespunzător și complet.

7. Efectuați backup la intervale regulate
Ajustați frecvența backup-urilor în funcție de tipul de activitate desfășurat.

8. Alegeți cu grijă partenerul tehnologic
Selectați un furnizor de tehnologie compatibil cu nevoile și scalabilitatea afacerii dumneavoastră.

9. Nu uitați de endpoint-uri
Includeti dispozitivele utilizatorilor în politica de backup (smartphone, laptop, etc.).

10. Priviți dincolo de backup

Integrarea backup-ului într-o arhitectură de securitate mai amplă este esențială. Adăugați instrumente de securitate la nivelul endpoint-urilor, rețelei și serverului/cloud, instrumente de detecție și răspuns la amenințări, dar și de management al vulnerabilităților și actualizărilor de securitate pentru aplicații și sisteme de operare.

Datele sunt cel mai important activ al companiei dvs. Nu așteptați până când este prea târziu pentru a formula o strategie de backup la nivel de companie.

ESET, unul din liderii globali pe piața de soluții de securitate cibernetică, cu un istoric de peste 30 de ani de experiență și inovație, include în gama sa soluții antivirus și anti-malware, ce se potrivesc nevoilor companiilor și organizațiilor, indiferent de dimensiune.

Articol adaptat dupa wall-street.ro)

10 Recomandari privind strategia de backup Read More »